Cyber Resilience – in der Corona-Krise so wichtig wie nie

Aus der Corona-Krise resultieren für die IT neue Angriffsflächen. Insbesondere, weil längst nicht alle Firmen darauf eingerichtet sind, ihre Mitarbeiter ins Home-Office zu schicken. Da 70 Prozent aller Attacken an den Endpoints passieren, öffnen sich mit diesem Schritt geradezu schleusenartig neue Tore für Hacker.

Unabhängig davon, ob Beschäftigte eigene Geräte einsetzen (BYOD) oder das Unternehmen Laptop, Tablet und Smartphone zur Verfügung stellt: Eine vollständige Absicherung gegen Angriffe ist am Endpoint nicht zu schaffen. Denn jedes Endgerät einzeln abzusichern, zieht einen Aufwand nach sich, der nicht zu leisten ist. Vielmehr brauchen Unternehmen und Organisationen eine ganzheitliche Strategie. Das Stichwort dazu lautet Cyber Resilience. Die zentrale Aufgabe dabei ist, Unified Endpoint Management (UEM) und Security zusammenführen. Warum ist das so?

Hackerangriffe aus unterschiedlichen Quellen

Im Vordergrund der Problematik stehen die heterogenen Quellen, denen Hackerangriffe entstammen. Diese resultieren zu etwa gleichen Teilen aus Phishing; Malware und dem Knacken von Passwörtern. Die übrigen Varianten haben nochmals andere Ursprünge. Diese außerordentlich große Diversifizierung macht es beinahe unmöglich, die IT Security zu fokussieren. Die einzige Lösung wäre, eine Festung um die gesamte Systemarchitektur zu bauen. Doch dies hat andere negative Einschränkungen zur Folge.

Nicht nur Home-Office-Anforderungen schaffen neue Risiken

Die laufend steigenden Anforderungen und die immer weiter wachsenden Möglichkeiten des operativen IT-Betriebs führen zu neuen Risiken, die zukunftsfähige Ansätze in der IT Security erforderlich machen. Dies betrifft aktuell in erster Linie die rasant gestiegene Nachfrage nach Möglichkeiten für Home-Office. Einerseits sind insbesondere private Geräte bislang nicht auf einen professionellen Einsatz mit Zugang zum Firmennetzwerk vorbereitet. Andererseits ist es kaum möglich, in kürzester Zeit für alle Anwender Firmengeräte zur Verfügung zu stellen. Und selbst wo dies gelingt, eine VPN-Verbindung allein bietet noch keinen hinreichenden Schutz vor Angriffen. Die hohe Nachfrage nach mobilen Arbeitsplätzen ist einer von mehreren Punkten, die für die Security nicht unproblematisch sind. Hinzu kommen weitere Faktoren:

  • Technologien wie Cloud Computing oder das Internet of Things (IoT)
  • Zunahme des Einsatzes mobiler Geräte
  • Höchstmögliche Customer und User Experience
  • Zunahme sensibler Daten

Bedrohungen verschärfen sich durch Legacy Systeme, denn sicherheitsseitig nicht mehr unterstützte Betriebssysteme sind ein potenzielles Einfallstor für Schädlinge. Auch fehlende personelle Ressourcen angesichts eines Mangels an spezifisch ausgebildeten Arbeitskräften machen vielen Firmen im Hinblick auf die IT-Sicherheit zu schaffen. So sind häufig schon nicht genügend Mitarbeiter in IT-Abteilungen vorhanden, um operative Vorgänge im gewünschten Umfang zu steuern. Umso mehr fehlen Experten, um die Sicherheitsarchitektur anzupassen. Kurzfristig implementierte Security-Tools können unter Umständen im Notfall helfen, versprechen jedoch keine langfristige Lösung.

Nachhaltige Sicherheit durch Cyber Resilience

Damit Unternehmen ein endloses Hase-Igel-Spiel vermeiden, brauchen sie ganzheitliche und nachhaltige Vorgehensweisen im Hinblick auf die Cyber-Abwehr. Gefragt ist eine tiefgreifende Widerstandsfähigkeit. Hier hat sich die IT den aus der Psychologie stammenden Begriff Resilienz zu eigen gemacht. Mehrere Eckpfeiler sorgen bei diesem Konzept für Stabilität. Bei der Bekämpfung des Coronavirus setzen Experten auf eine Verbindung aus umfassendem Impfschutz, einer Verfügbarkeit von Medikamenten und einer weitgehenden Herdenimmunität. Übertragen auf die Cyber Resilience bedeutet das eine ganzheitliche und in sämtlichen Systemen verankerte Strategie für Schutz gegenüber Malwareangriffen. Eine wichtige Rolle spielen dabei Konzepte von Cyber Security und Business Continuity Management. Insbesondere Unified Endpoint Management (UEM) und Security-Maßnahmen müssen eng miteinander verzahnt werden, um die neuralgischen Endpunkte konsequent zu schützen. So lassen sich Angriffe auf die IT wesentlich effektiver verhindern. Der weitgehende einwandfreie Weiterbetrieb ist selbst dann zu gewährleisten, wenn doch einmal eine Attacke auf Teile des Systems erfolgreich ist. In jedem Falle muss die zügige Wiederaufnahme des Betriebs zu garantieren sein. Im Mittelpunkt der Strategie steht dabei die Fähigkeit, sich schon frühzeitig auf Attacken und Events einzustellen und diesen entgegenzuwirken, bevor das Unternehmen in die Bredouille gerät.

Unified Endpoint Management für die Verwaltung sämtlicher Geräte

Um Bedrohungen im Rahmen einer Cyber-Resilienz-Strategie abzuwenden, ist es zu empfehlen, UEM-Lösungen für das Management sämtlicher Geräte zu nutzen. Diese Solutions bringen weitere Vorteile mit sich, insbesondere Arbeitserleichterungen, Prozessoptimierung und eine vollständige Erfassung der Geräte und Dienste mithilfe von Automatisierung. Dazu zählen auch ein Zugang zu allen Endgeräten und ein Überblick über genutzte Anwendungen. Automated Endpoint Security knüpft daran an – und macht manuelles Handeln gegenüber Attacken überflüssig. Die Software leitet im Falle eines Events alle notwendigen Schritte von selbst ein.

Ein ganzheitlicher Cyber-Resilienz-Ansatz ermöglicht es Unternehmen, mit einfachen Mitteln die Widerstandsfähigkeit im Zuge von „UEM-für die IT“ herzustellen. Aus der Automatisierung resultiert ein rund um die Uhr gewährleistetes hohes Sicherheitsniveau. Und das Wichtigste: Geräte sind umfassend geschützt, ohne dass den Mitarbeiter, die sie einsetzen, ein Mehraufwand entsteht – so bleibt die Employee Experience erhalten.

Was Endpoint Security konkret bedeutet

Zu einer zuverlässigen Endpoint-Absicherung im Sinne einer Cyber-Resilienz-Strategie gehört ein großes Maßnahmen-Bündel. Nur Unternehmen, die alle Aspekte einbeziehen, sorgen für ein ausreichend hohes Maß an Sicherheit. Im Vordergrund stehen die folgenden Aspekte:

Auf den Punkt gebracht

Die Anforderungen an die IT-Sicherheit steigen seit Jahrzehnten stetig. Mit der Corona-Krise und der sofortigen Nachfrage nach schnellen, zuverlässigen Home-Office-Lösungen ist jedoch eine völlig unerwartete Situation entstanden. Denn von heute auf morgen müssen sofort Tausende von Mitarbeitern in Unternehmen über sichere Systemzugänge vom Endpoint aus verfügen. Die Unternehmen, die auf Basis einer Cyber-Resilience-Strategie bereits langfristig vorgebeugt haben, ernten spätestens jetzt die Früchte ihres Investments. Sie müssen kaum befürchten, dass mit dem Coronavirus nun auch ein Malwarebefall der IT-Systeme droht. Für alle anderen gilt: Spät ist wesentlich besser als nie. Und eine Krise ist immer der beste Zeitpunkt für einen Neustart.

Über den Autor


Daniel Döring ist Technical Director Security and Strategic Alliances bei Matrix 42


https://www.matrix42.com/de/

1 Kommentar

Hinterlasse einen Kommentar

An der Diskussion beteiligen?
Hinterlasse uns deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.